A quoi pourrait ressembler le pire scénario d'attaque de pirates informatiques ? | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
A quoi pourrait ressembler le pire scénario d'attaque de pirates informatiques ?
©

## !! ##

A quoi pourrait ressembler le pire scénario d'attaque de pirates informatiques ?

Une société américaine spécialisée vient de publier un rapport désignant une unité spéciale de l'armée chinoise comme responsable d'un grand nombre de cyberattaques contre les Etats-Unis. Vers un cyber Pearl Harbor ?

"Un cyber Pearl Harbor", c'est en ces termes que le secrétaire américain à la Défense, Leon Panetta, a qualifié une potentielle attaque des systèmes informatiques américains, dans un discours d'octobre 2012. Leon Panetta pointait alors la nécessité de renforcer la cybersécurité américaine. En 2010 déjà, l'ancien conseiller antiterroriste à la Maison Blanche Richard A. Clarke mettait en garde contre un "Pearl Harbor électronique" dans son livre "Cyber War".

Les systèmes industriels seraient tout particulièrement visés. En mars 2011, un organisme de sécurité américain avait émis des alertes afin d’encourager le durcissement de la sécurité des systèmes industriels, compromise par de multiples vulnérabilités. Les spécialistes constatent globalement une augmentation de cyberattaques touchant des secteurs clefs de l'économie mondiale, comme l'industrie de la défense, l'industrie nucléaire, le secteur de l'énergie, le secteur financier etc.

Mais ces menaces ne sont-elles pas exagérées ? Pour Art Coviello, le dirigeant de l’éditeur RSA, le terme de "cyber Pearl Harbor" est très exagéré et destiné à entretenir la peur. "Je pense simplement qu’il s’agit d’une médiocre métaphore pour décrire la situation dans laquelle nous sommes réellement. (...) Je l’entends depuis maintenant 10 ans", critiquait-il.

Pourtant, une société américaine spécialisée vient de publier un rapport désignant une unité spéciale de l’armée chinoise comme responsable d’un grand nombre de cyberattaques contre les Etats-Unis.


Ennemi numéro 1 : "l'unité 61398", le "deuxième bureau du troisième département de l’Etat major de l’Armée Populaire de Libération chinoise", regroupant "des centaines, et peut-être des milliers de personnes au vu de la taille de [son] l’infrastructure physique". Un bâtiment de douze étages, entouré par une enceinte gardée.

Après de nombreuses années de recherches et un premier rapport plus évasif rendu en 2010, le rapport de 2013 de Mandiant, société spécialisée dans la sécurité, est assez ferme : "nous avons les preuves requises pour changer notre position. Les détails que nous avons analysés au fil de centaines d’enquêtes nous ont convaincu que les groupes qui mènent ces activités sont principalement localisés en Chine et que le gouvernement chinois connaît leur existence".

En sept ans, 141 sociétés ou organisations ont subi des attaques. La durée de la pénétration illégale moyenne des réseaux est de 356 jours, mais elle grimpe parfois à 1 764 jours, soit quatre ans et dix mois pendant lesquels toutes les informations de la société piratée étaient à disposition de cette unité 61398.

Pour Mandiant, la durée de ces attaques prouve bien que l'unité reçoit l'appui du gouvernement chinois. "Nous pensons que l’APT1 est capable de mener des campagnes de cyber espionnage aussi longues et étendues en grande partie parce qu’elle reçoit le soutien direct du gouvernement." Le rapport incite le gouvernement américain à agir en conséquence : "il est temps de reconnaître que la menace vient de Chine. Nous voulons contribuer à armer et préparer les professionnels de la sécurité pour combattre cette menace efficacement".

"Une nation ennemie ou un groupe extrémiste pourrait utiliser ces outils informatiques pour prendre le contrôle de systèmes critiques… Ils pourraient faire dérailler des trains de voyageurs ou, pire, faire dérailler des trains de voyageurs chargés de produits chimiques mortels. Ils pourraient contaminer l'approvisionnement en eau des grandes villes ou couper le courant dans de larges zones du pays", expliquait Leon Panetta, l'ancien Secrétaire à la Défense américain.

Expert en cybersécurité pour Applied Control Solutions, Joe Weiss suggère qu'une attaque pourrait ne pas se contenter de bloquer les systèmes, mais les éliminer en utilisant un logiciel de destruction.

Le scenario catastrophe par excellence impliquerait une attaque généralisée sur le trafic routier, l'électricité, le gaz, le pétrole, l'eau, les produits chimiques, toutes les infrastructures cruciales. Comment alors remplacer des équipements dont la fabrication peut prendre plus d'un an, et qui bien souvent, ne sont pas fabriqués à l'intérieur du pays ? Les lumières éteintes, les stations-service vides, le chauffage coupé, l'eau courante indisponible, le trafic aérien stoppé, les communications interrompues, n'importe quel pays serait paralysé.

Un cyber Pearl Harbor est-il plus que jamais probable ? Qu'en est-il en France ? Atlantico a interrogé Nicolas Arpagian, spécialiste des questions de cybersécurité, directeur scientifique du cycle "Sécurité Numérique" à l’Institut National des Hautes Etudes de la Sécurité et de la Justice (INHESJ).

Atlantico : Une société américaine spécialisée vient de publier un rapport désignant une unité spéciale de l’armée chinoise comme responsable d’un grand nombre de cyberattaques contre les Etats-Unis. La crainte que le secrétaire américain à la Défense, Leon Panetta, évoquait en octobre dernier est-elle en train de se concrétiser ?

Nicolas Arpagian : Il est logique que tous les Etats se dotent d’unités dédiées aux opérations offensives dans le cyberespace. C’est un domaine qui a toutes les "qualités" pour conduire des affrontements interétatiques. En effet, nous confions à des supports numériques et à des réseaux informatiques l’essentiel de nos secrets économiques, industriels, militaires et diplomatiques. C’est donc naturellement que nos rivaux vont chercher à capter cette information stratégique. Afin de prendre de l’avance dans la concurrence économique mais aussi dans les négociations internationales pour tenter de connaître le jeu de l’adversaire. Les stratèges parlaient autrefois de la capacité à regarder "de l’autre côté de la montagne". La détention d’informations devient un avantage concurrentiel indéniable. Il est donc cohérent que les grandes puissances y consacrent des moyens humains, techniques et financiers de plus en plus conséquents. Les Etats-Unis et la Chine ne sont pas les derniers dans cette course à l’armement numérique.

Il semble que les attaques déjà constatées ne soient pas de très grande ampleur. L'armée chinoise tente-t-elle de jouer un rôle de nuisance ou s'agit-il plutôt de tests en vue d'une éventuelle attaque, en cas de regain de tensions entre les deux pays ?

Les cyberattaques obligent à la modestie. On ne sait pas toujours si l’on a été attaqué. Et une fois que l’intrusion informatique a été établie, reste à mesurer l’ampleur de ce qui a été pillé ou détérioré. Il faut donc se garder des qualifications hâtives pour déterminer l’ampleur de ces assauts numériques. Ensuite il convient de rechercher le but poursuivi : voler des informations le plus discrètement possible, créer chez l’autre un dysfonctionnement en affectant les processus industriels, susciter une inquiétude majeure chez sa cible en la laissant communiquer sur son incapacité à sécuriser ses infrastructures… L’information est plus que jamais une arme qui peut connaître des intensités variables. Cela va du pillage informationnel à la cause de pertes économiques ou financières jusqu’à des campagnes de dénigrement liées à la diffusion publique de données jusqu’ici confidentielles.

Dans l’équilibre instable Chine/Etats-Unis qui s’instaure, l’accusation réciproque d’attaques informatiques fait penser à ces mises en cause régulières soviético-américaines quand Moscou et Washington se stigmatisaient chacun leur tour en désignant l’autre comme le responsable d’actions de déstabilisation. Les cyberattaques jouent le rôle des mouvements de guérilla que finançaient les superpuissances pour concrétiser à distance une confrontation en face à face qui ne vint finalement jamais. 

Le cyberespace est plus que jamais un territoire d’affrontement à part entière. Où s’entrechoquent les intérêts diplomatiques, économiques, militaires et politiques.

Le gouvernement américain est-il suffisamment préparé contre ces menaces ? Ce nouveau rapport va-t-il engendrer un changement de stratégie, et un renforcement de la sécurité ?

Les Etats-Unis sont de grands producteurs de rapports : le Congrès, le Département d’Etat, la CIA, la Rand Corporation, l’agence militaire Darpa, les états-majors, le Cybercommand… Pas un mois ne passe sans qu’une autorité ne publie son mémorandum constatant – et déplorant – la généralisation des cyberattaques. Ils sont autant d’arguments supplémentaires pour chacune de ces institutions pour demander et parfois obtenir les rallonges budgétaires qu’elles espèrent.

Elles ont également le mérite de continuer à documenter régulièrement ce sujet des cyberattaques. Et les documents les plus offensifs donnent parfois lieu à un commentaire bougon de la part de l’Etat désigné dans telle publication. Ainsi en février 2013, le National Intelligence Estimate a mentionné la France aux côtés de la Chine, de la Russie et d’Israël comme faisant partie des pays qui ponctionnaient le plus le patrimoine informationnel états-unien. De manière illicite, cela va sans dire. Tandis que la Paris pointait Washington comme pouvant être à l’origine des cyberattaques qui ont visé les services du Palais de l’Elysée au printemps 2012. A chaque fois, on s’indigne, on s’émeut et faute d’apporter des preuves tangibles… on passe officiellement à autre chose. Même si en coulisses, chacun consolide son arsenal numérique.

De telles études existent-elles en France ? Pour la Chine en particulier, nous ne constituons pas un rival majeur... En tant qu'Etat beaucoup moins puissant que les Etats-Unis, sommes nous des cibles moins prisées ?

La France a certes moins l’habitude, et sans doute aussi moins les ressources, pour publier régulièrement de tels rapports. Mais n’en doutons pas, nos savoir-faire sont des avantages concurrentiels indéniables dans certains secteurs de pointe : l’armement, l’aéronautique, le transport ferroviaire, le nucléaire, le traitement des eaux, l’agroalimentaire… Autant de domaines qui intéressent nos compétiteurs…ou nos clients. Qui peuvent être tentés de ponctionner par ce biais notre expertise. C’est sans doute ainsi qu’il faut interpréter l’espionnage à grande échelle dont a fait l’objet durant plusieurs mois le système d’information d’Areva. Qui a été "sonorisé" en toute discrétion à l’insu de ses utilisateurs légitimes. Plus que des opposants au nucléaire qui auraient voulu percer ses secrets, la démarche ressemble davantage à celle d’un opérateur concurrent désireux d’accéder à des connaissances industrielles lui permettant de combler son retard. Dans ce théâtre d’ombres, les voleurs d’informations peuvent être par ailleurs des alliés politiques. L’accès à cette connaissance leur évite de trop dépenser en recherche et développement, leur épargne des errements techniques et leur fait gagner un matériau inestimable : du temps. Autant de "vertus" qui plaident pour une montée en puissance de cette forme d’affrontement par technologies interposées.

Propos recueillis par Julie Mangematin

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !